PORTARIA Nº 056, DE 30 DE JUNHO DE 2015
|
|
- Ana Clara Damásio Câmara
- 8 Há anos
- Visualizações:
Transcrição
1 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria Casa Civil nº 992, publicada no Diário Oficial da União de 18 de maio de 2011, seção 2, página 1, e em conformidade com as competências delegadas pela Portaria MCT nº 407, de 29/06/2006, RESOLVE: Art. 1º Aprovar a NORMA PARA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO, em conformidade com o ANEXO desta Portaria Art. 2º Esta Portaria entra em vigor na data de sua publicação. VICTOR PELLEGRINI MAMMANA
2 ANEXO Norma para Utilização dos Recursos de Tecnologias de Informação e Comunicação Código Revisão Data Páginas NR 2 24/03/15 4 Elaborado: 21/05/2013 Revisado: 13/04/15 Aprovado: 1 Introdução O Diretor do Centro de Tecnologia da Informação Renato Archer CTI, no uso de suas atribuições e objetivando: a) Proporcionar aos usuários dos recursos de TIC do CTI um ambiente estável e seguro para o desempenho de suas funções, de maneira efetiva, eficiente, ética e legal; b) Disciplinar e racionalizar a utilização dos recursos de TIC do CTI; c) Salvaguardar a propriedade intelectual do CTI que transita por meio dos seus recursos de TIC, RESOLVE: Estabelecer para o CTI a seguinte Norma para Utilização dos Recursos de Tecnologias de Informação e Comunicação. 2 Das Definições Para os fins desta Norma, consideram-se: 2.1 Acesso remoto: acesso à Rede CTI, feito à distância por um usuário cadastrado, por meio de uma conexão segura; 2.2 Aplicativos-padrão: conjunto de software estabelecido como padrão pelo CTI, instalado nos equipamentos de automação de escritório dos usuários cadastrados na Rede CTI; 2.3 CoTI: Comitê Interno de Tecnologia da Informação e Comunicação criado por Portaria do CTI; 2.4 CSIC: Comitê de Segurança da Informação e Comunicações do CTI criado por Portaria do CTI; 2.5 CSIRT: Computer Security Incident Response Team (Grupo de Segurança da Informação e Resposta a Incidentes) criado por Portaria do CTI; 2.6 DRH: Divisão de Recursos Humanos; 2.7 DSC: Divisão de Suporte Computacional; 2.8 Equipamentos cadastrados: equipamentos com registro patrimonial no SIGTEC
3 e cadastrados junto à DSC; 2.9 Equipamentos não cadastrados: equipamentos pessoais ou de outras empresas utilizados no CTI que não têm registro patrimonial; 2.10 PDTI: Plano Diretor de Tecnologia da Informação; 2.11 Recursos de Tecnologias da Informação e Comunicação (TIC): equipamentos, software, dados, informação, instalações, serviços computacionais, de comunicação e de acesso à Internet administrados, mantidos ou operados pela DSC; 2.12 Rede CTI: rede cabeada e rede sem fio que proveem aos usuários cadastrados a utilização dos recursos de TIC do CTI; 2.13 Rede para visitantes: rede sem fio que provê somente acesso à Internet; 2.14 SIGTEC: Sistema de Informações Gerenciais e Tecnológicas do CTI; 2.15 Software comercial: software que, para ser utilizado, copiado, ter acesso ao seu código-fonte ou ser redistribuído, requer permissão de seu proprietário, ou aquisição de uma licença; 2.16 Usuário cadastrado: Pessoa física devidamente cadastrada pela DSC, autorizada a utilizar recursos de TIC do CTI; 2.17 Usuário não cadastrado: pessoa física que não está na condição de usuário cadastrado. 3 Da Utilização e Acesso aos Recursos de TIC 3.1 Por princípio, os recursos de TIC são para uso em atividades de serviço. A sua utilização em atividades particulares, de forma restrita, deverá respeitar o princípio da razoabilidade e atender ao disposto nesta Norma; 3.2 Todas as ações e o tráfego de dados nos recursos de TIC serão passíveis de serem monitorados para fins de auditoria, manutenção da rede e nos casos de suspeita de violação desta Norma; 3.3 Os usuários dos correios eletrônicos tem direito a privacidade do conteúdo dos s. A revelação de conteúdo de só poderá ocorrer por determinação judicial, sendo vedada qualquer outra forma de quebra do sigilo dos s. 3.4 acesso aos recursos de TIC pelos usuários cadastrados será efetuado mediante a utilização de contas, senhas e outras autorizações fornecidas pela DSC; 3.5 Somente os recursos de TIC previamente avaliados e aprovados pela DSC
4 poderão ser cadastrados e conectados à Rede CTI; 3.6 Usuários e equipamentos não cadastrados não terão acesso aos recursos de TIC, exceto ao serviço de conexão à Internet via rede para visitantes e atendendo ao disposto nesta Norma; 3.7 Usuários e equipamentos cadastrados devem utilizar a rede CTI e não podem utilizar a Rede para visitantes; 3.8 O acesso remoto à rede CTI somente poderá ser provido aos usuários cadastrados e mediante autorização da DSC. 4 Das Responsabilidades 4.1 É de responsabilidade da DSC, no âmbito desta Norma: Implementar medidas para promover a segurança dos recursos de TIC e o efetivo cumprimento desta Norma; Propor ao CoTI e CSIC políticas e diretrizes referentes aos recursos de TIC do CTI; Monitorar o tráfego de dados nas redes do CTI e auditar recursos de TIC nos casos de suspeita de violação desta Norma, violação da segurança e para manutenção dos recursos de TIC; Providenciar para que todo computador entregue ao usuário cadastrado esteja adequadamente configurado e contenha os aplicativos-padrão estabelecidos pelo CTI; Incluir, modificar e remover usuários do cadastro da DSC para acesso aos recursos de TIC do CTI; Monitorar, racionalizar, controlar e inventariar os recursos de TIC do CTI; Instalar software nos recursos de TIC para fins de segurança, monitoramento, auditoria e inventário; Suspender ou cancelar o acesso aos recursos de TIC em casos de violação desta Norma. 4.2 Compete ao usuário cadastrado: Zelar pelo sigilo de suas senhas de acesso, que são individuais e intransferíveis; Zelar pelos recursos de TIC que utiliza; Responder pelo conteúdo das informações que transfere, disponibiliza e
5 armazena nos recursos de TIC do CTI; Comunicar à DSC imediatamente sobre qualquer ocorrência de uso indevido dos recursos de TIC do CTI; Providenciar junto à DSC o cadastro de todos os recursos de TIC adquiridos sob sua responsabilidade; Providenciar documento de autorização oficial (GRM Guia de Remessa de Material), quando for necessária a saída de qualquer recurso de TIC das dependências do CTI. 4.3 Compete às Chefias: Solicitar o cadastramento de usuários de sua área para utilização dos recursos de TIC; Providenciar para que todos os usuários sob sua responsabilidade tenham conhecimento desta Norma; Cumprir e fazer cumprir as determinações desta Norma; Comunicar imediatamente à DSC a ocorrência de qualquer violação ou suspeita de violação desta Norma; Providenciar para que todos os recursos de TIC de sua área estejam cadastrados junto à DSC; Comunicar imediatamente à DRH o desligamento de usuários da sua área; Responder aos encaminhamentos referentes às apurações de violação desta Norma. 4.4 Compete à DRH: Cadastrar novos usuários no SIGTEC seguindo a padronização de nome de usuário (username) estabelecida pela DSC que segue o padrão vigente de interoperabilidade de governo eletrônico; Comunicar imediatamente à DSC o desligamento de usuários cadastrados do CTI. 5 Das Proibições É proibido ao usuário cadastrado: 5.1 Utilizar recursos de TIC para atividades que resultem em abuso, ações ilegítimas ou ilegais, de acordo com a legislação vigente e as diretrizes da Instituição; 5.2 Remover, transferir ou realizar qualquer alteração nos recursos de TIC do CTI, ou
6 qualquer tentativa dessas ações, sem autorização da DSC; 5.3 Compartilhar com terceiros sua conta e senha de acesso, bem como informações de configurações e detalhes técnicos da rede CTI; 5.4 Acessar os recursos de TIC para os quais não tenha a devida autorização; 5.5 Conectar equipamentos de TIC na rede CTI sem autorização da DSC; 5.6 Violar ou tentar violar intencionalmente os sistemas de segurança dos recursos de TIC do CTI ou de outrem; 5.7 Criar ou propagar intencionalmente vírus ou qualquer software malicioso nos recursos de TIC do CTI; 5.8 Servir-se dos recursos de TIC do CTI para utilizar, baixar, ou armazenar qualquer software comercial ou materiais protegidos por direitos autorais, sem a devida autorização ou licença de uso; 5.9 Utilizar intencionalmente os recursos de TIC do CTI para exibição, veiculação ou armazenamento de arquivo ou mensagem com conteúdo ilegal ou que afete de forma negativa a imagem do CTI ou de outrem; 5.10 Compartilhar, alterar ou remover dos recursos de TIC, qualquer informação, dado ou documento eletrônico de propriedade do CTI, sem que tenha a devida autorização; 5.11 Interceptar, monitorar ou rastrear dados que trafeguem pela Rede CTI; 5.12 Falsificar identidade de pessoas ou equipamentos ao utilizar-se dos recursos de TIC do CTI; 5.13 Provocar ou tentar provocar intencionalmente interferência ou indisponibilidade de recursos de TIC e congestionamento de tráfego em redes; 5.14 Modificar, reutilizar ou emprestar o endereço IP designado pela DSC para um equipamento específico, sem autorização prévia da DSC, mesmo que temporariamente; 5.15 Utilizar, na rede CTI, sistemas operacionais que não contam com atualizações de segurança do fabricante. Excepcionalmente, e sob concordância da DSC, a utilização será permitida com restrições de acesso à rede CTI e sem acesso à Internet; 5.16 Conectar equipamentos de TIC a qualquer outra rede, inclusive redes de telefonia celular, enquanto conectados à Rede CTI; 5.17 Utilizar equipamento conectado à rede CTI como meio para fornecer acesso para
7 equipamentos não cadastrados; 5.18 Instalar, nas dependências do CTI, equipamentos de infraestrutura de rede (roteadores, switches, pontos de acesso sem fio e similares) sem a prévia autorização da DSC. 6 Das Sanções Administrativas 6.1 As suspeitas de violação desta Norma serão tratadas pela DSC e pelo CSIRT, que reunirão evidências para o esclarecimento do caso e reportarão oficialmente ao superior imediato responsável pelo usuário envolvido e ao CSIC. Durante o período de apuração, o usuário envolvido poderá ter o acesso aos recursos de TIC suspensos pela DSC; 6.2 Infrações poderão estar sujeitas a ressarcimento dos prejuízos, após apuração. 7 Das Disposições Gerais 7.1 Os dispositivos desta Norma estão sujeitos, no que couber, à legislação vigente e às diretrizes da Instituição; 7.2 A DSC e o CSIC deverão acompanhar a aplicação desta Norma, avaliá-la periodicamente e sugerir revisões ao CoTI; 7.3 Casos omissos, observados na aplicação desta Norma, deverão ser tratados pelo CoTI e pelo CSIC.
PORTARIA N. TC 347/2007
PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina
Leia maisTERMO DE USO E POLÍTICA DE PRIVACIDADE
TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br
Leia maisDIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS
DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal
Leia maisPORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015
PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 Dispõe sobre as normas para utilização dos laboratórios de informática do Campus São Sebastião. O DIRETOR GERAL DO CAMPUS SÃO SEBASTIÃO DO INSTITUTO FEDERAL
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisEstado do Piauí Tribunal de Contas
RESOLUÇÃO TCE N O 08/2015, de 12 de março de 2015. Disciplina a utilização dos recursos de Tecnologia da Informação no Tribunal de Contas do Estado do Piauí O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no
Leia maisO PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,
PORTARIA TRT/GP/DGCA Nº 51/2016 Define a Política de Gerenciamento de Incidentes de Segurança da Informação do Tribunal Regional do Trabalho da 24ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO
Leia maisREGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA
REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando
Leia maisCOMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0
COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianopolis, maio de 2014. 1 Apresentação a) A Universidade Federal de Santa Catarina (UFSC), conforme
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisSUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016.
SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. Dispõe sobre o uso do certificado digital no âmbito da Superintendência de Seguros Privados Susep. O SUPERINTENDENTE
Leia maisRESOLUÇÃO Nº 06/2012 CONCECERES
RESOLUÇÃO Nº 06/2012 CONCECERES Dispõe sobre o Regimento Interno do Laboratório de Topografia e Geoprocessamento LABGEO, do Centro de Educação Superior da Região Sul - CERES. O Presidente do Conselho de
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisREGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP
REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar
Leia maisCONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD
CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONTRATANTE: A PESSOA FÍSICA identificada no formulário de matrícula do curso, que, para todos os efeitos,
Leia maisUniversidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica
REGULAMENTO LABORATÓRIO DE SIMULAÇÃO E VISUALIZAÇÃO (LSIVI) Este regulamento visa melhorar o aproveitamento dos recursos computacionais do Laboratório de Simulação e Visualização da Engenharia Naval, satisfazendo
Leia maisRESOLUÇÃO Nº 08/03-COUN
RESOLUÇÃO Nº 08/03-COUN Estabelece o Regimento Interno do Núcleo de Educação a Distância (NEAD) da Universidade Federal do Paraná. O CONSELHO UNIVERSITÁRIO da Universidade Federal do Paraná, no uso de
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisRESOLUÇÃO N. 27, DE 22 DE SETEMBRO DE 2015
TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO Gabinete da Presidência RESOLUÇÃO N. 27, DE 22 DE SETEMBRO DE 2015 Estabelece diretrizes para a utilização do serviço de correio eletrônico corporativo no âmbito
Leia maisSOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5
SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7
Leia maisSERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO
Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisCONTRATO DE LICENÇA DE USO DE SOFTWARE
CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e
Leia maisCheques - créditos e débitos de cheques compensados e/ou pagos no caixa serão enviados no dia seguinte da ocorrência em conta.
TERMO DE ADESÃO PARA O SERVIÇO INFOEMAIL: ENVIO DE DEMONSTRATIVOS DE DESPESAS EFETUADAS NA CONTA CORRENTE, CONTA POUPANÇA E CARTÃO DE CRÉDITO BRADESCO VIA ENDEREÇO ELETRÔNICO. Pelo presente instrumento,
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisCÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ
ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização
Leia maisREGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
Leia maisNormas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Leia maisPORTARIA Nº 2.662, DE 13 DE NOVEMBRO DE 2014
GABINETE DO MINISTRO PORTARIA Nº 2.662, DE 13 DE NOVEMBRO DE 2014 O MINISTRO DE ESTADO DAS COMUNICAÇÕES, no uso das atribuições que lhe confere o art. 87, parágrafo único, inciso II, da Constituição, tendo
Leia maisControle de Documentação, Dados e Registros da Qualidade.
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 57 Controle de Documentação, Dados e Registros da Qualidade. Elaborado
Leia maisRegulamento do Laboratório de Controle Operacional - LCO TÍTULO I DOS OBJETIVOS E USUÁRIOS. CAPÍTULO I Dos Objetivos
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS REGIONAL CATALÃO UNIDADE ACADÊMICA ESPECIAL DE MATEMÁTICA E TECNOLOGIA Regulamento do Laboratório de Controle Operacional - LCO TÍTULO I DOS OBJETIVOS
Leia maisPolítica de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB
Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade
Leia maisTermo de Serviço: Curso ESTUDO DE CASOS de SST do Prof. Flávio Nunes TERMOS DE SERVIÇO
TERMOS DE SERVIÇO O Prof. Flávio Nunes oferece aos seus alunos, no site www.econcursando.com.br, um curso de questões-problema e pareceres inéditos de Segurança e Saúde no Trabalho por ele elaborado, com
Leia maisCONTRATO PARTICULAR DE ADESÃO AO PROGRAMA DE AFILIADOS
Pelo presente instrumento particular, as partes a seguir identificadas, de um lado T A Soluções em Marketing Digital Ltda, empresa devidamente inscrita no CNPJ/MF sob nº 03.007.331/0001-41, situada na
Leia maisRegulamento de Estágio Supervisionado Licenciatura em Música
Regulamento de Estágio Supervisionado Licenciatura em Música CAPÍTULO I DAS DISPOSIÇÕES PRELIMINARES Art. 1.º Entende-se, para efeitos dessa resolução, o estágio como ato educativo escolar supervisionado,
Leia maisPORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.
PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisDEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL INSTRUÇÃO Nº 961, DE 28 DE DEZEMBRO DE 2015.
DEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL INSTRUÇÃO Nº 961, DE 28 DE DEZEMBRO DE 2015. O DIRETOR-GERAL DO DEPARTAMENTO DE TRÂNSITO DO DISTRITO FEDERAL, no uso das atribuições que lhe confere o Artigo
Leia maisData da última atualização. Prevenção à Lavagem de Dinheiro 04/02/2015
Política Prevenção à Lavagem de Dinheiro 04/02/2015 Data da última atualização 1. Objetivo: O Conselho de Administração e a Diretoria Executiva do Banco Indusval S/A e Guide Investimentos S/A Corretora
Leia maisPORTARIA TRT 18ª GP/DG/SCJ Nº 001/2013 O DESEMBARGADOR-PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA OITAVA REGIÃO, no uso de suas
PORTARIA TRT 18ª GP/DG/SCJ Nº 001/2013 O DESEMBARGADOR-PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA OITAVA REGIÃO, no uso de suas atribuições legais e regimentais, CONSIDERANDO que o avanço tecnológico,
Leia mais